Поделиться через


Настройка NAT для Azure VPN-шлюз

Эта статья поможет настроить NAT (преобразование сетевых адресов) для Azure VPN-шлюз с помощью портал Azure.

Сведения о NAT

Преобразование сетевых адресов (NAT) определяет механизмы преобразования одного IP-адреса в другой в IP-пакете. Обычно с помощью такого преобразования подключаются сети с перекрывающимися диапазонами IP-адресов. Правила NAT или политики на устройствах шлюза, соединяющих сети, указывают сопоставления адресов для преобразования адресов в сетях.

Дополнительные сведения о поддержке NAT для Azure VPN-шлюз см. в статье о NAT и Azure VPN-шлюз.

Внимание

  • NAT поддерживается в следующих номерах SKU: VpnGw2~5, VpnGw2AZ~5AZ.

Начало работы

Части этой статьи помогут вам создать базовые блоки для настройки NAT в вашей сети. Выполнив инструкции, приведенные во всех трех частях, вы создадите топологию, которая представлена на схеме 1.

Схема 1

Схема с конфигурацией и правилами NAT.

Необходимые компоненты

Убедитесь в том, что у вас уже есть подписка Azure. Если у вас нет подписки Azure, вы можете активировать преимущества для подписчиков MSDN или зарегистрировать бесплатную учетную запись.

Часть 1. Создание виртуальной сети и шлюзов

В этом разделе описано, как создать виртуальную сеть, VPN-шлюз и ресурсы шлюза локальной сети, соответствующие ресурсам, показанным на схеме 1. Чтобы создать эти ресурсы, выполните действия, описанные в статье "Руководство по сайту — сеть". Выполните инструкции, приведенные в указанных ниже разделах статьи, но не создавайте подключения.

Внимание

Не создавайте подключения. Если попытаться создать ресурсы подключения, операция не будет выполнена, так как IP-адреса совпадают с виртуальной сетью, Branch1 и Branch2. О создании ресурсов подключения рассказывается далее в этой статье.

На приведенных ниже снимках экрана показаны примеры создаваемых ресурсов.

  • Виртуальная сеть

    Снимок экрана: диапазон адресов виртуальной сети.

  • VPN-шлюз

    Снимок экрана: шлюз.

  • Шлюз локальной сети Branch1

    Снимок экрана: шлюз локальной сети Branch1.

  • Шлюз локальной сети Branch2

    Снимок экрана: шлюз локальной сети Branch2.

Часть 2. Создание правил NAT

Перед созданием подключений необходимо создать и сохранить правила NAT в VPN-шлюзе. В приведенной ниже таблице показаны обязательные правила NAT. Топологию см. на схеме 1.

Таблица правил NAT

Имя. Тип Режим Внутренние Внешние Connection
Виртуальная сеть Статические EgressSNAT 10.0.1.0/24 192.168.1.0/24 Оба подключения
Branch1 Статические IngressSNAT 10.0.1.0/24 192.168.2.0/24 Подключение Branch1
Branch2 Статические IngressSNAT 10.0.1.0/24 192.168.3.0/24 Подключение Branch2

Чтобы создать все правила NAT в VPN-шлюзе, сделайте следующее: Если вы используете BGP, выберите "Включить" для параметра "Включить преобразование маршрутов Bgp".

  1. В портал Azure перейдите на страницу ресурсов шлюза виртуальная сеть и выберите правила NAT в левой области.

  2. Используя таблицу правил NAT, заполните значения. Если вы используете BGP, выберите "Включить" для параметра "Включить преобразование маршрутов Bgp".

    Снимок экрана: правила NAT.

  3. Нажмите кнопку Сохранить, чтобы сохранить правила NAT в ресурс VPN-шлюза. Выполнение операции может занять до 10 минут.

В этом разделе описано, как создать подключения и связать правила NAT на том же шаге. Обратите внимание, что при первом создании объектов подключения без связывания правил NAT операция завершается ошибкой, так как ip-адреса совпадают между виртуальной сетью, Branch1 и Branch2.

Подключения и правила NAT указываются в примере топологии, показанной на схеме 1.

  1. Перейдите к VPN-шлюзу.

  2. На странице "Подключения" нажмите кнопку "Добавить", чтобы открыть страницу "Добавить подключение".

  3. На странице "Добавление подключения" введите значения для подключения VNet-Branch1, указав связанные правила NAT, как показано на следующем снимке экрана. Для правил NAT для входящего трафика выберите Branch1. Для правил NAT для исходящего трафика выберите виртуальную сеть. Если вы используете BGP, можно выбрать "Включить BGP".

    Снимок экрана: подключение VNet-Branch1.

  4. Нажмите кнопку ОК, чтобы создать подключение.

  5. Повторите действия, чтобы создать подключение VNet-Branch2. Для правил NAT для входящего трафика выберите Branch2. Для правил NAT для исходящего трафика выберите виртуальную сеть.

  6. После настройки обоих подключений конфигурация должна выглядеть следующим образом. Состояние изменяется на "Подключено " при установке подключения.

    Снимок экрана: все подключения.

  7. После завершения настройки правила NAT выглядят примерно так, как на следующем снимке экрана, и у вас будет топология, соответствующая топологии, показанной на схеме 1. Обратите внимание, что в таблице отображаются подключения, связанные с каждым правилом NAT.

    Если вы хотите включить преобразование маршрутов BGP для подключений, нажмите кнопку "Включить ", а затем нажмите кнопку "Сохранить".

    Снимок экрана: правила NAT.

Ограничения NAT

Внимание

Для NAT действует несколько ограничений.

  • NAT поддерживается в следующих номерах SKU: VpnGw2~5, VpnGw2AZ~5AZ.
  • NAT поддерживается только для распределенных подключений IPsec/IKE. Подключения "виртуальная сеть — виртуальная сеть" или "точка — сеть" не поддерживаются.
  • Правила NAT не поддерживаются для подключений, для которых включен параметр Использовать селектор трафика на основе политик.
  • Для подсети внешнего сопоставления динамического NAT поддерживается размер не более /26.
  • Сопоставления портов можно настроить только с помощью NAT статических типов. Динамические сценарии NAT неприменимы для сопоставлений портов.
  • Сопоставления портов в настоящее время не могут принимать диапазоны. Необходимо вводить отдельные порты.
  • Сопоставления портов можно использовать для протоколов TCP и UDP.

Следующие шаги

Установив подключение, можно добавить виртуальные машины в виртуальные сети. Инструкции см. в статье о создании виртуальной машины.